- En cours de révision. En cours de test
- plein de à voir avec la liste
Accéder visuellement à une machine distante via ssh
Introduction
Après une installation chez une tierce personne, par exemple chez des amis, clients…, bien souvent il vous faut accéder à leur machine quelques temps après.
Cette page se propose de vous permettre de vous y connecter grâce au visionneur de bureau distant déjà installé Vinagre et, afin de sécuriser cette connexion, d'utiliser le protocole SSH1).
Le client est la machine qui prendra le contrôle (en gros votre pc)
Pré-requis
Côté serveur
Pour rappel: Il s'agit ici de la machine que l'on cherche à joindre.
- Connaître son adresse IP du réseau local:
ifconfig | awk '/inet adr/ {print $2}' | grep -v "127.0.0.1"
- Sur le routeur/box rediriger le port 22 vers le pc.
-
- Dans la section Internet sélectionner la partie Configurer le routeur.
- Vérifier que le mode routeur est bien activé et dans le bas de cette page redirigé le port 22 en TCP vers l'adresse récupérée plus tôt, ici 192.168.0.10:22.
- Enregistrer ces nouveaux paramètres puis redémarrer la freebox.
- Sur une BBox, rendez-vous sur http://192.168.1.254 ou http://gestionbbox.lan
- Allez dans la rubrique de gauche "Configuration du routeur"
- Puis dans l'onglet horizontal "NAT/PAT"
- Ensuite entrez le nom d'utilisateur et le Mot de Passe (par défaut : utilisateur : "admin" mot de passe : "admin")
- Dans les champs suivants vous allez mettre:
- Nom de la règle : ce que vous voulez
- Protocole : TCP
- Port / Plages de ports : cous laissé port
- Port(s) source : 22
- @ IP de destination ou nom de l'ordinateur : l'adresse ip récupérée plus tôt, ici 192.168.0.10
- Port(s) de destination : 22
- Enfin cliqué sur Validé
- Sur une Livebox, rendez-vous sur http://livebox ou http://192.168.1.1 selon votre version de box. Plus d'information ici à compléter/confirmer
- Désactiver les effets graphiques. Par exemple, sur l'environnement Gnome il s'agira de Système → Préférences → Apparences → Onglet "Effets" → cocher "Aucun".
Toujours utile ? Sous Natty cette option ne semble plus possible, comment faire si c'est toujours nécessaire ? (Pas encore cherché dans le forum) - Si besoin, modifier avec les droits d'administration la configuration du fichier /etc/ssh/sshd_config. Pour en savoir plus, se reporter à la section sécurité, mais cette étape peut être réalisée ultérieurement par la personne qui prendra la main à distance.
Côté Client
Rien tout est installé (un café si vous voulez ).
Première Connexion
Depuis la machine cliente (votre pc), saisissez dans un terminal la commande suivante:
ssh -L 5900:localhost:5901 <Login>@<Adresse-ip> -p <Port>
Où:
- <Login> est le nom de l'utilisateur sur l'ordinateur distant.
- <Adresse-ip> est l'adresse "internet" du serveur.
- <Port> est le port indiqué à rediriger dans l'interface de gestion soit 22 par défaut. Pour plus d'information sur cette valeur, reportez-vous plus bas).
Par exemple, pour vous connecter à la machine distante dont le nom d'utilisateur de la session est "ami", l'adresse public sur le net est 123.45.67.890 et dont le port redirigé est 22, saisissez
ssh -L 5900:localhost:5901 ami@123.45.67.890 -p 22
Vous devriez avoir une demande de confirmation la première fois pour valider votre connexion au serveur, puis le mot de passe du compte distant (donc le mot de passe du compte utilisateur sur la machine serveur) doit vous être demandé.
Vous êtes maintenant sur le serveur, c'est à dire la machine distante.
Et maintenant ?
Vous avez donc accès à la machine distante, le problème c'est que la personne qui se trouve devant physiquement (votre ami, client…) ne voit pas forcément ce que vous faites, ou vous n'êtes pas très à l'aise avec la ligne de commande.
Pour rappel, vous avez laissez ouvert le terminal précédemment connecté.
Retour visuel de la ligne de commande
Sur le serveur, demander à l'utilisateur distant d'ouvrir un screen avec le nom de son choix.
Par exemple, pour une session screen nommé ami, il saisira dans un terminal la commande suivante:
screen -S ami
et de votre côté entrez dans le terminal connecté par
screen -x ami
Ce que vous saisirez sera maintenant affiché en parallèle sur le terminal distant (donc sous les yeux de votre ami, client…).
Retour graphique de l'environnement
toute la partie à reprendre pour simplifier.
Si vous souhaitez accéder graphiquement au serveur, vérifier sur celui-ci que vino-server est bien dans les applications au démarrage donc bien actif:
ps aux | grep vino-server
si vous avez pour seule réponse un retour au prompt c'est qu'il vous faut le démarrer par
/usr/lib/vino/vino-server &
–sm-disable?
puis de votre côté entrer
vinagre localhost:1
Une demande d'autorisation doit apparaitre sur l'écran serveur qu'il faut donc faire valider par la personne devant l'ordinateur distant.
Vous devriez être maintenant sur le pc distant et la personne qui se trouve devant physiquement (votre client, ami…) doit voir toutes vos actions.
vino-preferences
que les cases suivantes sont bien cochées:
- Autoriser d'autres utilisateurs à voir votre bureau
- Autoriser d'autres utilisateurs à contrôler votre bureau.
Vous pouvez vous même modifier les préferences de vino-server et lancer ce dernier s'il n'était pas actif. Il s'agira de:
- saisir en ligne de commande
gconftool -2 -s -t bool /desktop/gnome/remote_access/enabled true gconftool -2 -s -t bool /desktop/gnome/remote_access/prompt_enabled false
ou atteindre "vino-preferences" en ajoutant l' option
-X
au moment de se connecter avec ssh (cette option n'est pas toujours acceptée selon la configuration du serveur ssh) - lancer le serveur
DISPLAY=:0.0 /usr/lib/vino/vino-server --sm-disable &
DISPLAY obligé???
remettre une note sur les effets graphique ? déplacer pré-requis à ce sujet ici?
Quitter la connexion distante
Côté client, pour quitter votre accès à distance, quittez vinagre et les terminaux ouverts.
Côté serveur, vous pouvez arrêter le serveur ssh par
sudo service ssh stop
et vino-server par
sudo killall vino-server
Pas mieux ?
Quitter également les différents terminaux si vous avez utilisé screen.
Sécurité
Afin de sécuriser un peu plus cette communication, il existe différentes possibilités dont:
- l' authentification de SSH par un duo clé publique / clé privés
- le démarrage du serveur SSH à la demande et non dès l'allumage de la machine.
- l' activation du serveur VNC à la demande et non à l'ouverture de session.
Les ports
explication de préférence de l'un par rapport à l'autre.
Afin de sécuriser un peu plus, il est possible de changer de politique quant au port 22 attribué par défaut, souvent attaqué en premier.
Vous pouvez en effet choisir de
- Rediriger un autre port que le 22 entrant dans votre routeur/box.
Il s'agit de le définir sur votre routeur/box comme expliqué plus avant mais en redirigeant non plus le port 22 mais un nouveau numéro au choix et ce toujours vers le port 22 de la machine serveur. - Rediriger le port 22 entrant dans votre routeur/box du routeur vers un port autre que le 22 de la machine serveur.
En plus de la redirection à définir sur votre routeur/box comme expliqué plus avant, il s'agira également de modifier avec les droits d'administration le port dans le fichier /etc/ssh/sshd_config. - Rediriger un autre port que le 22 entrant dans votre routeur/box vers un autre port que le 22 de la machine serveur.
Les ports habituellement usités sont visibles dans le fichier /etc/services. Choisissez en donc un qui n'y apparait.
grep -w 2653 /etc/services
Si vous avez un retour au prompt pour seul réponse, c'est que vous pouvez utiliser ce port.
Si vous faites l'essai avec la valeur 22, vous constaterez qu'il s'agit du port attribué à SSH
Exemple
Vous souhaitez rediriger le port 2653 entrant dans votre routeur/box vers le port 2654 de la machine 192.168.0.10 dont l'adresse public est 123.45.67.890 et le nom de session est "ami"
- Depuis l'interface de votre routeur/box rediriger en TCP?UDP? le port 2653 vers 192.168.0.10:2654
- Sur le serveur ouvrez avec les droits d'administration le fichier /etc/ssh/sshd_config pour modifier la ligne de définition du port comme suit:
Port 2654
- Redémarrer le serveur ssh:
sudo service ssh restart
- Sur la machine cliente, connectez-vous grâce à
ssh ami@123.45.67.890 -p 2653
Ne pas démarrer le serveur SSH
Si vous ne souhaitez pas que le service ssh soit activé à chaque démarrage, deux options:
- modifier avec les droits d'administration le fichier /etc/init/ssh.conf et commenter (ajouter un # au début de) la ligne start on filesystem.
Pour reprendre la main les prochaine fois, il faudra donc demander à l'utilisateur distant de démarrer ssh tel qu'indiqué dans les pré-requis.
Ne pas démarrer le serveur VNC
Vino-server peut faire partie des applications démarrées à l'ouverture de session. Ne s'agissant pas ici d'un service, vous pouvez modifier ce comportement depuis votre gestionnaire de session, par exemple depuis le menu Système → Préférences → Applications au démarrage sur Gnome.
Si vous souhaitez alors avoir un retour graphique de sa machine, vous penserez donc à demander à l'utilisateur disant de le démarrer tel qu'expliqué dans cette section.
pas possible de le démarrer à distance avec DISPLAY=0.0 par exemple ?
Duo clé publique / clé privés
Vous pouvez utiliser une sécurité accrue en utilisant SSH et le système de clés distantes.
:si clé ok sinon passphrase possible (pour cybercafé par exemple)?